導航:首頁 > 信息系統 > 虛擬空間網路與信息安全是什麼

虛擬空間網路與信息安全是什麼

發布時間:2023-02-28 13:14:59

㈠ 網路與信息安全、信息安全有什麼區別呢

什麼是信息安全

信息安全是指信息網絡的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。

信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

信息安全的實現目標

◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。

◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。

◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。

◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。

◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。

◆ 可控制性:對信息的傳播及內容具有控制能力。

◆ 可審查性:對出現的網路安全問題提供調查的依據和手段

主要的信息安全威脅

◆ 竊取:非法用戶通過數據竊聽的手段獲得敏感信息。

◆ 截取:非法用戶首先獲得信息,再將此信息發送給真實接收者。

◆ 偽造:將偽造的信息發送給接收者。

◆ 篡改:非法用戶對合法用戶之間的通訊信息進行修改,再發送給接收者。

◆ 拒絕服務攻擊:攻擊服務系統,造成系統癱瘓,阻止合法用戶獲得服務。

◆ 行為否認:合法用戶否認已經發生的行為。

◆ 非授權訪問:未經系統授權而使用網路或計算機資源。

◆ 傳播病毒:通過網路傳播計算機病毒,其破壞性非常高,而且用戶很難防範。

信息安全威脅的主要來源

◆ 自然災害、意外事故;

◆ 計算機犯罪;

◆ 人為錯誤,比如使用不當,安全意識差等;

◆ "黑客" 行為;

◆ 內部泄密;

◆ 外部泄密;

◆ 信息丟失;

◆ 電子諜報,比如信息流量分析、信息竊取等;

◆ 信息戰;

◆ 網路協議自身缺陷缺陷,例如TCP/IP協議的安全問題等等。

信息安全策略

信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育:

◆ 先進的信息安全技術是網路安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然後集成先進的安全技術,形成一個全方位的安全系統;

◆ 嚴格的安全管理。各計算機網路使用機構,企業和單位應建立相應的網路安全管理辦法,加強內部管理,建立合適的網路安全管理系統,加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網路安全意識;

◆ 制訂嚴格的法律、法規。計算機網路是一種新生事物。它的許多行為無法可依,無章可循,導致網路上計算機犯罪處於無序狀態。面對日趨嚴重的網路上犯罪,必須建立與網路安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。

信息安全涉及的主要問題

◆ 網路攻擊與攻擊檢測、防範問題

◆ 安全漏洞與安全對策問題

◆ 信息安全保密問題

◆ 系統內部安全防範問題

◆ 防病毒問題

◆ 數據備份與恢復問題、災難恢復問題

信息安全技術簡介

目前,在市場上比較流行,而又能夠代表未來發展方向的安全產品大致有以下幾類:

◆ 防火牆:防火牆在某種意義上可以說是一種訪問控制產品。它在內部網路與不安全的外部網路之間設置障礙,阻止外界對內部資源的非法訪問,防止內部對外部的不安全訪問。主要技術有:包過濾技術,應用網關技術,代理服務技術。防火牆能夠較為有效地防止黑客利用不安全的服務對內部網路的攻擊,並且能夠實現數據流的監控、過濾、記錄和報告功能,較好地隔斷內部網路與外部網路的連接。但它其本身可能存在安全問題,也可能會是一個潛在的瓶頸。

◆ 安全路由器:由於WAN連接需要專用的路由器設備,因而可通過路由器來控制網路傳輸。通常採用訪問控制列表技術來控制網路信息流。

◆ 虛擬專用網(VPN):虛擬專用網(VPN)是在公共數據網路上,通過採用數據加密技術和訪問控制技術,實現兩個或多個可信內部網之間的互聯。VPN的構築通常都要求採用具有加密功能的路由器或防火牆,以實現數據在公共信道上的可信傳遞。

◆ 安全伺服器:安全伺服器主要針對一個區域網內部信息存儲、傳輸的安全保密問題,其實現功能包括對區域網資源的管理和控制,對區域網內用戶的管理,以及區域網中所有安全相關事件的審計和跟蹤。

◆ 電子簽證機構--CA和PKI產品:電子簽證機構(CA)作為通信的第三方,為各種服務提供可信任的認證服務。CA可向用戶發行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。PKI產品可以提供更多的功能和更好的服務,將成為所有應用的計算基礎結構的核心部件。

◆ 用戶認證產品:由於IC卡技術的日益成熟和完善,IC卡被更為廣泛地用於用戶認證產品中,用來存儲用戶的個人私鑰,並與其它技術如動態口令相結合,對用戶身份進行有效的識別。同時,還可利用IC卡上的個人私鑰與數字簽名技術結合,實現數字簽名機制。隨著模式識別技術的發展,諸如指紋、視網膜、臉部特徵等高級的身份識別技術也將投入應用,並與數字簽名等現有技術結合,必將使得對於用戶身份的認證和識別更趨完善。

◆ 安全管理中心:由於網上的安全產品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設備,即安全管理中心。它用來給各網路安全設備分發密鑰,監控網路安全設備的運行狀態,負責收集網路安全設備的審計信息等。

◆ 入侵檢測系統(IDS):入侵檢測,作為傳統保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統中不可或缺的反饋鏈。

◆ 安全資料庫:由於大量的信息存儲在計算機資料庫內,有些信息是有價值的,也是敏感的,需要保護。安全資料庫可以確保資料庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。

◆ 安全操作系統:給系統中的關鍵伺服器提供安全運行平台,構成安全WWW服務,安全FTP服務,安全SMTP服務等,並作為各類網路安全產品的堅實底座,確保這些安全產品的自身安全。
參考資料:http://www.csu.com.cn/safemate/renshi.htm

http://ke..com/view/17249.htm
通過以上你搞懂了信息安全,接下來告訴你網路與信心安全,它是個學科的專業,我的一個朋友的專業就是網路與信息安全,(你區別以下就行了 )我估計網路與信息安全是信息安全的一個分支。
網路信息安全的關鍵技術(轉)

---- 近幾年來,Internet技術日趨成熟,已經開始了從以提供和保證網路聯通性為主要目標的第一代Internet技術向以提供網路數據信息服務為特徵的第二代Internet技術的過渡。與此同時,數以萬計的商業公司、政府機構在多年的猶豫、觀望之後,意識到採用Internet技術並使企業數據通信網路成為Internet的延伸已成為發展趨勢。這使得企業數據網路正迅速地從以封閉型的專線、專網為特徵的第二代技術轉向以Internet互聯技術為基礎的第三代企業信息網路。所有這些,都促使了計算機網路互聯技術迅速的大規模使用。

----眾所周知,作為全球使用范圍最大的信息網,Internet自身協議的開放性極大地方便了各種計算機連網,拓寬了共享資源。但是,由於在早期網路協議設計上對安全問題的忽視,以及在使用和管理上的無政府狀態,逐漸使Internet自身的安全受到嚴重威脅,與它有關的安全事故屢有發生。對網路安全的威脅主要表現在:非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網路傳播病毒、線路竊聽等方面。這就要求我們對與Internet互連所帶來的安全性問題予以足夠重視。

防火牆

----「防火牆」是近年發展起來的一種重要安全技術,其特徵是通過在網路邊界上建立相應的網路通信監控系統,達到保障網路安全的目的。防火牆型安全保障技術假設被保護網路具有明確定義的邊界和服務,並且網路安全的威脅僅來自外部網路,進而通過監測、限制、更改跨越「火牆」的數據流,通過盡可能地對外部網路屏蔽有關被保護網路的信息、結構,實現對網路的安全保護。

----「防火牆」技術是通過對網路作拓撲結構和服務類型上的隔離來加強網路安全的一種手段。它所保護的對象是網路中有明確閉合邊界的一個網塊。它的防範對象是來自被保護網塊外部的對網路安全的威脅。所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的分隔被保護網路與外部網路的系統。可見,防火牆技術最適合於在企業專網中使用,特別是在企業專網與公共網路互連時使用。

----建立「防火牆」是在對網路的服務功能和拓撲結構仔細分析的基礎上,在被保護網路周邊通過專用軟體、硬體及管理措施的綜合,對跨越網路邊界和信息提供監測、控制甚至修改的手段。實現防火牆所用的主要技術有數據包過濾、應用網關(Application Gateway)和代理伺服器(Proxy Server)等。在此基礎上合理的網路拓撲結構及有關技術(在位置和配置上)的適度使用也是保證防火牆有效使用的重要因素。

加密型網路安全技術

----通常網路系統安全保障的實現方法可以分為兩大類:以防火牆技術為代表的被動防衛型和建立在數據加密、用戶授權確認機制上的開放型網路安全保障系統。

----以數據加密和用戶確認為基礎的開放型安全保障技術是普遍適用的,是對網路服務影響較小的一種途徑,並可望成為網路安全問題的最終的一體化解決途徑。這一類技術的特徵是利用現代的數據加密技術來保護網路系統中包括用戶數據在內的所有數據流。只有指定的用戶或網路設備才能夠解譯加密數據,從而在不對網路環境作特殊要求的前提下從根本上解決網路安全的兩大要求(網路服務的可用性和信息的完整性)。這類技術一般不需要特殊的網路拓撲結構的支持,因而實施代價主要體現在軟體的開發和系統運行維護等方面。這類方法在數據傳輸過程中不對所經過的網路路徑的安全程度作要求(因而不會受之影響),從而真正實現網路通信過程的端到端的安全保障。目前已經有了相當數量的以不同方法實施的這一類安全保障系統。但是由於大部分數據加密演算法源於美國,並且受到美國出口管製法的限制而無法在以國際化為特徵的 Internet網路上大規模使用,因而目前以這一途徑實現的系統大多局限在應用軟體層次。在網路層次上應用和實現的網路一般相對規模較小,限制了以此作為基礎的全面的網路安全解決方案的產生。但預計在未來3~5年內,這一類型的網路安全保障系統有希望成為網路安全的主要實現方式。

----1. 分類

----數據加密技術可以分為三類,即對稱型加密、不對稱型加密和不可逆加密。

----對稱型加密使用單個密鑰對數據進行加密或解密,其特點是計算量小、加密效率高。但是此類演算法在分布式系統上使用較為困難,主要是密鑰管理困難,使用成本較高,保安性能也不易保證。這類演算法的代表是在計算機專網系統中廣泛使用的DES(Digital Encryption Standard)演算法。

----不對稱型加密演算法也稱公用密鑰演算法,其特點是有二個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程。由於不對稱演算法擁有兩個密鑰,它特別適用於分布式系統中的數據加密,在Internet中得到了廣泛應用。其中公用密鑰在網上公布,為數據源對數據加密使用,而用於解密的相應私有密鑰則由數據的收信方妥善保管。

----不對稱加密的另一用法稱為「數字簽名(Digital signature)」,即數據源使用其密鑰對數據的校驗和(Check Sum)或其他與數據內容有關的變數進行加密,而數據接收方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。在網路系統中得到應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA演算法(Digital Signature Algorithm)。不對稱加密法在分布式系統中應用時需注意的問題是如何管理和確認公用密鑰的合法性。

----不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣的輸入數據經過同樣的不可逆加密演算法才能得到相同的加密數據。不可逆加密演算法不存在密鑰保管和分發問題,適合在分布式網路系統上使用,但是其加密計算工作量相當可觀,所以通常用於數據量有限的情形下的加密,如計算機系統中的口令就是利用不可逆演算法加密的。近來隨著計算機系統性能的不斷改善,不可逆加密的應用逐漸增加。在計算機網路中應用較多的有RSA公司發明的MD5演算法和由美國國家標准局建議的可靠不可逆加密標准(SHS:Secure Hash Standard)。

----2. 應用

----加密技術用在網路安全方面通常有兩種形式,即面向網路或面向應用服務。

----前者通常工作在網路層或傳輸層,使用經過加密的數據包傳送、認證網路路由及其他網路協議所需的信息,從而保證網路的連通性和可用性不受損害。在網路層上實現的加密技術對於網路應用層的用戶通常是透明的。此外,通過適當的密鑰管理機制,使用這一方法還可以在公用的互連網路上建立虛擬專用網路,並保障虛擬專用網上信息的安全性。SKIP協議即是近來IETF在這一方面努力的結果。

----面向網路應用服務的加密技術,則是目前較為流行的加密技術的使用方法,例如使用Kerberos服務的Telnet、NFS、Rlogin等,以及用作電子郵件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。這一類加密技術的優點在於實現相對較為簡單,不需要對電子信息(數據包)所經過的網路的安全性能提出特殊要求,對電子郵件數據實現了端到端的安全保障。

漏洞掃描技術

----漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術。它查詢TCP/IP埠,並紀錄目標的響應,收集關於某些特定項目的有用信息,如正在進行的服務,擁有這些服務的用戶,是否支持匿名登錄,是否有某些網路服務需要鑒別等。這項技術的具體實現就是安全掃描程序。

----早期的掃描程序是專門為Unix系統編寫的,隨後情況就發生了變化。現在很多操作系統都支持TCP/IP,因此,幾乎每一種平台上都出現了掃描程序。掃描程序對提高Internet安全發揮了很大的作用。

----在任何一個現有的平台上都有幾百個熟知的安全脆弱點。人工測試單台主機的這些脆弱點要花幾天的時間。在這段時間里,必須不斷進行獲取、編譯或運行代碼的工作。這個過程需要重復幾百次,既慢又費力且容易出錯。而所有這些努力,僅僅是完成了對單台主機的檢測。更糟糕的是,在完成一台主機的檢測後,留下了一大堆沒有統一格式的數據。在人工檢測後,又不得不花幾天的時間來分析這些變化的數據。而掃描程序可在在很短的時間內就解決這些問題。掃描程序開發者利用可得到的常用攻擊方法,並把它們集成到整個掃描中。輸出的結果格式統一,容易參考和分析。

----從上述事實可以看出:掃描程序是一個強大的工具,它可以用來為審計收集初步的數據。如同一桿霰彈獵槍,它可以快速而無痛苦地在大范圍內發現已知的脆弱點。

----在掃描程序的發展中,已有的掃描程序大約有幾十種,有的快捷小巧,能夠很好地實現某個單一功能;有的功能完善,界面友好,曾經名噪一時。至今,仍然被廣泛使用的掃描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。

入侵檢測技術

----人們發現只從防禦的角度構造安全系統是不夠的。因此,人們開始尋求其他途徑來補充保護網路的安全,系統脆弱性評估及入侵檢測的研究課題便應運而生。入侵檢測可被定義為對計算機和網路資源上的惡意使用行為進行識別和響應的處理過程。它不僅檢測來自外部的入侵行為,同時也指內部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數據不僅有可能用來發現合法用戶濫用特權,還有可能在一定程度上提供追究入侵者法律責任的有效證據。

----從20世紀80年代初開始,國外就有一些研究機構及學校著手有關系統脆弱性分類的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系統脆弱性的研究一方面因為 Internet的迅速膨脹,另一方面因為入侵檢測的興起。對入侵檢測的研究機構也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Pure University 的 COAST (Computer Operations Audit and Security Technology)研究小組,以及美國國家能源部的Lawrence Livermore National Laboratory等機構。系統脆弱性的研究目前仍不很成熟,因為系統脆弱性的涵蓋面很廣,而且還在不斷地增加,對於脆弱性的分類也會因新的漏洞被發現而相應地發展補充,所以它是一個動態的過程。另外,針對不同的目的也要求分類方法有所差別。對於入侵檢測的研究,從早期的審計跟蹤數據分析,到實時入侵檢測系統,到目前應用於大型網路和分布式系統,基本上已發展成具有一定規模和相應理論的課題。

----(1) 從具體的檢測方法上,將檢測系統分為基於行為的和基於知識的兩類。

----基於行為的檢測指根據使用者的行為或資源使用狀況的正常程度來判斷是否發生入侵,而不依賴於具體行為是否出現來檢測,即建立被檢測系統正常行為的參考庫,並通過與當前行為進行比較來尋找偏離參考庫的異常行為。例如一般在白天使用計算機的用戶,如果他突然在午夜注冊登錄,則被認為是異常行為,有可能是某入侵者在使用。基於行為的檢測也被稱為異常檢測(Anomaly Detection)。

----基於知識的檢測指運用已知攻擊方法,根據已定義好的入侵模式,通過判斷這些入侵模式是否出現來判斷。因為很大一部分入侵是利用了系統的脆弱性,通過分析入侵過程的特徵、條件、排列以及事件間關系,具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有警戒作用,因為只要部分滿足這些入侵跡象就意味著可能有入侵發生。基於知識的檢測也被稱為誤用檢測(Misuse Detection)。

----(2) 根據檢測系統所分析的原始數據不同,可入侵檢測分為來自系統日誌和網路數據包兩種。

----操作系統的日誌文件中包含了詳細的用戶信息和系統調用數據,從中可分析系統是否被侵入以及侵入者留下的痕跡等審計信息。隨著Internet的推廣,網路數據包逐漸成為有效且直接的檢測數據源,因為數據包中同樣也含有用戶信息。入侵檢測的早期研究主要集中在主機系統的日誌文件分析上。因為用戶對象局限於本地用戶,隨著分布式大型網路的推廣,用戶可隨機地從不同客戶機上登錄,主機間也經常需要交換信息。尤其是Internet的廣泛應用,據統計入侵行為大多數發生在網路上。這樣就使入侵檢測的對象范圍也擴大至整個網路。

----在現有的實用系統中,還可根據系統運行特性分為實時檢測和周期性檢測,以及根據檢測到入侵行為後是否採取相應措施而分為主動型和被動型。對於入侵檢測系統的分類可用下圖表示:

----以上僅對網路信息安全方面的若干技術做了一個簡要的介紹。從中我們可以看到,與計算機黑客的斗爭,是一個「道高一尺,魔高一丈」過程。尤其在最近一年裡,黑客的行為表現得更為組織化、規模化,其技術水平普遍都有了很大的提高。如果想要在這場此消彼長的斗爭中保持主動,那麼就必須保持一支專業隊伍,不斷跟蹤黑客技術,研究其行為特點,提出自己的反黑客理論及方法,通過深入研究黑客技術,有效地提高系統的管理和應用水平。

㈡ 什麼是網路信息安全它的基本含義是什麼

1. 完整性


指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。


2. 保密性


指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。


3. 可用性



指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。


4. 不可否認性


指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。


5. 可控性


指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

㈢ 什麼是信息安全,包含哪些方面

信息安全,ISO(國際標准化組織)的定義為:為數據處理系統建立和採用的技術、管理上的安全保護,為的是保護計算機硬體、軟體、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。

信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。

信息安全的發展趨勢:

1、新數據、新應用、新網路和新計算成為今後一段時期信息安全的方向和熱點給未來帶來新挑戰

物聯網和移動互聯網等新網路的快速發展給信息安全帶來更大的挑戰。物聯網將會在智能電網、智能交通、智能物流、金融與服務業、國防軍事等眾多領域得到應用。物聯網中的業務認證機制和加密機制是安全上最重要的兩個環節,也是信息安全產業中保障信息安全的薄弱環節。移動互聯網快速發展帶來的是移動終端存儲的隱私信息的安全風險越來越大。

2、傳統的網路安全技術已經不能滿足新一代信息安全產業的發展企業對信息安全的需求不斷發生變化

傳統的信息安全更關注防禦、應急處置能力,但是,隨著雲安全服務的出現,基於軟硬體提供安全服務模式的傳統安全產業開始發生變化。在移動互聯網、雲計算興起的新形勢下,簡化客戶端配置和維護成本,成為企業對新的網路安全需求,也成為信息安全產業發展面臨的新挑戰。

3、未來,信息安全產業發展的大趨勢是從傳統安全走向融合開放的大安全

隨著互聯網的發展,傳統的網路邊界不復存在,給未來的互聯網應用和業務帶來巨大改變,給信息安全也帶來了新挑戰。融合開放是互聯網發展的特點之一,網路安全也因此變得正在向分布化、規模化、復雜化和間接化等方向發展,信息安全產業也將在融合開放的大安全環境中探尋發展。

閱讀全文

與虛擬空間網路與信息安全是什麼相關的資料

熱點內容
程序員為什麼只想做碼農 瀏覽:628
太原二手卡車市場有哪些 瀏覽:371
大學招生信息有哪些 瀏覽:525
開設特種能源技術與工程的院校有哪些 瀏覽:465
產品價格合計怎麼算 瀏覽:72
如何製作煤氣需要熱化學程序 瀏覽:170
深圳的哪個大學有電子信息工程 瀏覽:770
高粱酒代理商什麼牌子好 瀏覽:669
300元鬼市場在哪裡 瀏覽:649
代理什麼醬酒有發展 瀏覽:270
信息技術興起於20世紀哪個年代 瀏覽:282
欠款要是走法律程序需要什麼證據 瀏覽:398
成都購買電動輪椅大市場在哪裡 瀏覽:266
房子過戶贈予和交易哪個好 瀏覽:609
環評審批信息屬於什麼單位 瀏覽:776
嵊州領帶批發市場有哪些 瀏覽:279
武漢葵花葯店代理怎麼樣 瀏覽:137
人事代理是指哪些 瀏覽:447
紅軍為什麼不投入轉會市場 瀏覽:140
資料庫一頁多少k 瀏覽:570